CN109067525B - 车联网中基于半可信管理中心的消息认证方法 - Google Patents
车联网中基于半可信管理中心的消息认证方法 Download PDFInfo
- Publication number
- CN109067525B CN109067525B CN201810860504.9A CN201810860504A CN109067525B CN 109067525 B CN109067525 B CN 109067525B CN 201810860504 A CN201810860504 A CN 201810860504A CN 109067525 B CN109067525 B CN 109067525B
- Authority
- CN
- China
- Prior art keywords
- sta
- rsu
- obu
- vehicle
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Traffic Control Systems (AREA)
Abstract
本发明公开车联网中基于半可信管理中心的消息认证方法,用户通过OBU与部署在道路两侧的RSU和其它车辆进行通信,将消息进行提取、分析和有效的利用,使得车辆行驶更加安全,同时用户可以获得更加高效的服务。本发明基于半可信管理中心的环境,更加符合现实,同时车辆的假名是由车辆、RSU和STA共同产生,在追踪车辆身份时,由RSU和STA共同执行,单独一方无法获得车辆的真实身份,这样就确保用户的身份隐私不会被泄露,提高安全性,本发明采用自愈式密钥分配方法,将被撤销的车辆排除在组外,使得车辆无需存储和查询撤销列表,减少存储空间、计算资源和查找时间,提高了消息认证的效率。
Description
技术领域
本发明属于车联网无线通信安全技术,具体涉及一种车联网中基于半可信管理中心的消息认证方法。
背景技术
车联网(VANET),也被称为车辆自组织网络,是一种新型的移动Ad Hoc网络,能够通过车辆间的相互通信或车辆与路边设备之间的通信对车辆发送的消息进行提取、分析和有效的利用。VANET可以及时获取周边环境状况与道路信息,实现对突发事件的预警功能,从而更好地保障交通安全。同时,VANET可以及时了解交通信息,提高交通效率。在VANET中,车辆通过适用于无线通信的IEEE802.11p标准的专用短程通信(DSRC)协议相互通信或与路边单元(RSU)通信。如图1所示,车联网主要是由车辆中的车载单元(OBU),路边单元(RSU)和信任机构(TA)三部分组成。TA是可信第三方,负责整个车联网***的运转,具有强大的计算能力和足够的存储空间;RSU是布置在道路两侧的通信节点,与车辆间进行无线通信;OBU是车辆上的计算单元,负责消息的处理、发布与接收。同时,车辆通常也会安装防干扰设备(TPD),TPD是一个计算能力较低的的存储单元,但是TPD具有很高的安全性,攻击者不能得到存储在TPD里面的任何内容,因此,TPD被用于存储车辆的一些秘密信息,如车辆的真实身份或私钥等,但是由于TPD的造价较高,因此并不适合大规模地应用于车联网中。
在VANET中,车辆与车辆的通信、车辆与RSU的通信都是在开放式的无线网络环境下进行的,因此很容易被攻击者攻击,从而导致用户信息(如用户身份、密码、位置信息等)被泄露。因此,设计一些安全方案来保护VANET中的用户隐私是必不可少的。
传统的方案都是基于可信第三方来实现的,尽管使VANET比较安全,但是这种假设并不能很好地满足现实需要。
发明内容
发明目的:本发明的目的在于解决现有技术中存在的不足,提供一种多样化车载雾计算环境中动态的任务混合调度方法。
技术方案:本发明的一种车联网中基于半可信管理中心的消息认证方法,包括以下步骤:
(1)***初始化:
(1.1)STA的初始化:
(1.1.1)设Fp表示阶为大素数p的有限域,***定义一个椭圆曲线E:y2=x3+ax+bmod p,其中,从E上选择一个阶为q且生成元为P的群G,STA将其通信范围划分为多个区域,每个区域均包含多个RSU,STA为车辆和相应区域发放身份,TDC存储车辆的身份和相关信息;
(1.1.4)STA公布***参数{G,P,PKSTA,TID,H1,H2,H3,H4,H5,f},其中TID是STA的身份;
(1.2)RSU的初始化:
(1.3)OBU的初始化:OBU随机选取作为私钥,并计算PKOBU=SKOBU·P作为公钥;STA存储PKOBU,TDC存储车辆的身份和PKOBU;当进行年检时,OBU更新公私钥对并上传到TDC保存,同时STA更新存储的车辆公钥值;
(2)行驶过程,RSU投放到路边后,将CertRSU进行周期性地广播,当车辆行驶进入一个新的RSU范围之后,OBU向STA发送注册请求,STA验证车辆是否是合法车辆,如果是合法车辆,STA向RSU发送消息,RSU处理之后广播相应的消息和群密钥,当车辆收到该消息之后即可获得部分密钥和群密钥,OBU生成签名密钥和伪身份,并发布道路交通等相关信息,如果有恶意车辆或有车辆离开区域,则RSU在STA的协助下更新群密钥,具体包括下述过程:
(2.1)部分密钥生成;(2.2)获取组密钥;(2.3)签名密钥和伪身份生成;(2.4)消息签名;(2.5)发送和接收信息;(2.6)群密钥更新。
进一步的,所述散列函数分别为:
进一步的,所述步骤(2.1)中部分密钥生成的具体过程如下:
(2.1.1)接收到RSU周期性广播的证书后,如果证书有效且对于车辆是一个新的区域,则OBU向STA进行注册,OBU将注册请求request发送到STA;
(2.1.2)在收到OBU的注册请求request后,STA从消息中提取TIDμ-1,DID,λμ-1和PKOBU;如果TIDμ-1是其他STA的身份,则STA将PKi发送给TDC以检验车辆是否是非法车辆;如果TIDμ-1是相同STA,则STA验证是否正确;
(2.1.3)如果正确,则STA检查存储的λμ-1是否与PKOBU对应,如果通过验证,则STA检查λμ-1是否在相应的区域的撤销列表中以检验车辆是否是非法车辆;如果不是非法车辆,则STA随机选取并计算N=λ·P,PSK=s·PKOBU;STA将车辆公钥PKOBU和N发送到RSU中,并更新相应的部分密钥值,其中是第j次组密钥更新后保存到STA的散列值,j表示第j次更新。
进一步的,所述步骤(2.2)中获取组密钥的过程为:
当接收到STA发送的消息后,RSU将消息m发送给车辆OBU;
进一步的,所述步骤(2.3)签名密钥和伪身份生成的过程为:
(2.3.1)当收到来自RSU的消息m时,OBU计算PSK=SKOBU·PKSTA;
(2.3.4)OBU生成伪身份PID=ID⊕H2(uPKRSU|uPKSTA||Du),其中,ID是车辆的真实身份;
(2.3.5)OBU计算下述内容:
w=H4(PID,N,R,U),Q=N+wR,h2=H3(PID,U,Q);
进一步的,所述步骤(2.4)中消息签名的过程为:
进一步的,所述步骤(2.5)发送和接收信息时包括单一认证和批量认证,具体过程为:
单一认证:
(B)接收方计算h3=H5(M,U,Q,PID,T),h2=H3(PID,U,Q);
(D)接收方验证等式δ·P=h3·U+Q+h2·D是否成立。
(E)如果等式成立,则通过验证;否则,接收方将U、T和PIDi发送给RSU;
批量认证:
(b)接收方首先解密消息并检查时间戳;
(e)RSU收到消息后计算并将L、T发送给STA;STA收到消息后计算ID=H2(L||sU)⊕PID得到恶意车辆的真实身份ID,STA将ID发送给TDC以得到车辆公钥PKOBU,同时TDC对恶意车辆身份进行标记,STA在ML中查找相应的λ并将其添加到撤销列表中。
进一步的,所述步骤(2.6)中群密钥更新的过程为:
(2.6.1)当有车辆被撤销或离开区域或周期性更新组密钥时,RSU向STA发送请求消息,STA收到消息后构造撤销多项式g(x)=(x-λ1)(x-λ2)…(x-λt),其中,λ1,λ2,…,λt是撤销列表中的λ值,STA将g(x)发送给该区域内的所有RSU;
(2.6.3)RSU将密钥更新消息{g(x)}||{p(x,y)}进行广播;
有益效果:与现有技术相比,本发明具有以下的优点:
(1)本发明是基于TA半可信的环境,更加符合现实。同时,车辆的假名是由车辆、RSU和STA共同产生,在追踪车辆身份时,由RSU和STA共同执行,单独一方无法获得车辆的真实身份,这样就确保了用户的身份隐私不会被泄露,提高了安全性。
(2)本发明没有采用密码学中计算较为复杂的双线性映射操作,而是采用拥有更小的密钥长度的椭圆曲线加密方法,有效的提高了VANET中的计算开销和通信开销。
(3)本发明将自愈式密钥分配方法和无证书签名相结合,能够将被撤销的车辆排除在组外,使得车辆无需存储和查询撤销列表,减少了存储开销、计算开销和查找时间,提高了消息认证的效率。
附图说明
图1为本发明的***网络结构示意图;
图2为本发明的部分密钥生成和获取群密钥的具体流程图;
图3为本发明的单一消息认证的具体流程图;
图4为本发明的批量消息认证的具体流程图;
图5为本发明的组密钥更新的具体流程图;
图6为本发明的计算开销对比图。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
如图1所示,本发明的一种车联网中基于半可信管理中心的消息认证方法,包括以下步骤:
(1)***初始化:该步骤包括STA的初始化、RSU的初始化和OBU的初始化三个阶段;
(2)行驶过程:该步骤包括部分密钥生成、获取组密钥、签名密钥和伪身份生成、消息签名、发送和接收信息、群密钥更新六个阶段。
本实施例中,相应的参数以及含义如表1所示
表1:
上述步骤(1)中的***初始化过程包括以下步骤:这一部分主要描述的是车联网***各部分的初始化阶段,STA将生成的***参数通过安全的通信渠道预加载到RSU和TPD中。具体步骤如下:
STA是有着很高计算能力和容量存储的半可信第三方,负责协调并控制整个VANET***的运转。所述的STA的初始化具体过程如下:
1)STA选择两个大素数p,q和一个q阶生成元为P的群G,它包含着椭圆曲线E上的所有点,E是由方程y2=x3+ax+b mod p定义的非奇异椭圆曲线,其中a,b∈Fp。STA将管辖范围划分为多个区域,每个区域包含多个RSU。STA为车辆和区域发放真实身份并将车辆的身份和相关信息存储到TDC中。
5)STA公布***参数{G,P,PKSTA,TID,H1,H2,H3,H4,H5,f},其中TID是STA的身份。
6)STA维持一个列表,用于存储部分密钥和相应的车辆公钥。
此时STA初始化之后,即可以进行对RSU和OBU的初始化操作。所述的RSU的初始化具体过程如下:
RSU投放到路边之后,以广播形式周期性广播CertRSU。
其中,OBU是布置在车辆上的车载计算单元,主要负责计算并广播交通情况信息,同时接收RSU发出的通知消息。所述的OBU的初始化具体过程如下:
上述步骤(2)中的行驶过程包括以下步骤:RSU投放到路边之后,以广播形式周期性广播CertRSU。每当车辆行驶进入一个新的RSU范围之后,OBU首先对消息进行验证并提取PKRSU,DID,如果证书有效且对于车辆是一个新的区域,则Vi向STA进行注册,Vi将发送到STA,其中TIDμ-1是车辆之前所在的STA的身份,车辆之前所在的RSU的证书,λμ-1是车辆之前的部分密钥。STA确认OBU的合法存在之后,向RSU返回一个消息,RSU处理之后广播相应的消息,当OBU收到该消息之后,OBU计算签名密钥并发布道路交通信息,接收方接收到之后,首先检查消息有效性和真实性,如果消息非法,则接收方将相关信息发送给RSU。RSU计算用于追踪的参数并发送给STA。STA通过计算得到恶意车辆的真实身份。
如图2所示,部分密钥生成和获取组密钥过程具体实施如下:
如果通过验证,则OBU生成签名密钥和伪身份。所述的生成签名密钥和伪身份的具体过程如下:
所述的消息签名的具体过程如下:
所述的发送和接收消息的具体过程如下:
接收方对消息的认证方法有两种:第一种是接收方对单一消息进行认证,第二种是接收方对多个消息进行认证。
如图3所示,单一认证的具体过程:
2)接收方计算h3=H5(M,U,Q,PID,T),h2=H3(PID,U,Q)。
4)接收方验证等式δ·P=h3·U+Q+h2·D是否成立。如果等式成立,则通过验证;否则,接收方将U、T和PID发送给RSU。
1)接收方首先解密消息并检查时间戳。
4)如果等式成立,则通过验证;否则,接收方将消息集分成两部分进行验证直至找到恶意车辆并将恶意车辆的U、T和PIDi发送给RSU。
RSU收到消息后计算并将L、T发送给STA。STA收到消息后计算得到恶意车辆的真实身份ID,STA将ID发送给TDC以得到车辆公钥PKOBU,同时TDC对恶意车辆身份进行标记,STA查找相应的λ并将其添加到撤销列表中。
如图5所示,群密钥更新的具体过程如下:
1)当有车辆被撤销或离开区域以及RSU周期性更新组密钥时,RSU向STA发送请求消息,STA收到消息后构造撤销多项式g(x)=(x-λ1)(x-λ2)…(x-λt),其中,λ1,λ2,…,λt是撤销列表中的λ值。STA将g(x)发送给该区域内的所有RSU。
如图6所示,在批量认证多个消息时,与ABAH和PPA相比,本发明更加高效的。其中,ABAH和PPA都是基于双线性配对的操作,本发明是使用椭圆曲线加密算法(ECC),具体实施计算比较步骤如下:
定义一些符号的执行时间如下:
Tbp≈5.086ms:是一个双线性配对操作的执行时间。
Tmtp≈0.0992ms:是一个涉及到双线性配对的hash-to-point操作的执行时间。
Th≈0.001ms:是一个单向散列函数操作的执行时间。
在本发明中,签名过程由3个椭圆曲线上的标量乘法运算,3个单向散列函数运算和1个椭圆曲线上的加法运算组成,所以这一过程的运行时间是 单一认证过程是由4个椭圆曲线上的标量乘法运算,2个椭圆曲线上的加法运算和2个单向散列函数运算组成,这一过程的运行时间是批量认证过程是由(k+2)个椭圆曲线上的标量乘法运算,k个椭圆曲线上的小因子乘法运算,2k个单向散列函数运算和2k个椭圆曲线上的加法运算组成,所以这一过程的运行时间是 本实施例中,N是指运算的数量。
经过上述分析,可得到如表2所示的对比结果。
表2
通过上述实施例和实验结果分析可知,本发明基于半可信第三方(STA),车辆的伪身份和签名密钥由STA和RSU共同生成,单一部分无法得到车辆的真实身份或签名密钥。同时本发明使用椭圆曲线加密算法,提高了签名的计算效率,并将自愈式密钥分配方法与无证书签名相结合,使得车辆无需存储和查询撤销列表,提高了消息认证的计算效率。
Claims (2)
1.一种车联网中基于半可信管理中心的消息认证方法,其特征在于:包括以下步骤:
(1)***初始化:
(1.1)半可信管理中心STA的初始化:
(1.1.1)设Fp表示阶为大素数p的有限域,***定义一个椭圆曲线E:y2=x3+ax+b modp,其中,从E上选择一个阶为q且生成元为P的群G,STA将其通信范围划分为多个区域,每个区域均包含多个RSU,STA为车辆和相应区域发放真实身份,TDC存储车辆的身份和相关信息;
(1.1.4)STA公布***参数{G,P,PKSTA,TID,H1,H2,H3,H4,H5,f},其中TID是STA的身份;
(1.2)RSU的初始化:
(1.3)OBU的初始化:OBU随机选取作为私钥,并计算PKOBU=SKOBU·P作为公钥;STA存储PKOBU,TDC存储车辆的身份和PKOBU;当进行年检时,OBU更新公私钥对并上传到TDC保存,同时STA更新存储的车辆公钥值;
(2)行驶过程,RSU投放到路边后,将CertRSU进行周期性地广播,当车辆行驶进入一个新的RSU范围之后,OBU向STA发送注册请求,STA验证车辆是否是合法车辆,如果是合法车辆,STA向RSU发送消息,RSU处理之后广播相应的消息和群密钥,当车辆收到该消息之后即可获得部分密钥和群密钥,OBU生成签名密钥和伪身份,并发布道路交通等相关信息,如果有恶意车辆或有车辆离开区域,则RSU在STA的协助下更新群密钥;
步骤(2.1)部分密钥生成:
(2.1.1)接收到RSU周期性广播的证书后,如果证书有效且对于车辆是一个新的区域,则OBU向STA进行注册,OBU将注册请求request发送到STA;
(2.1.2)在收到OBU的注册请求request后,STA从消息中提取TIDμ-1,DID,λμ-1和PKOBU;如果TIDμ-1是其他STA的身份,则STA将PKOBU发送给TDC以检验车辆是否是非法车辆;如果TIDμ-1是相同STA,则STA验证是否正确;
(2.1.3)如果正确,则STA检查存储的λμ-1是否与PKOBU对应,如果通过验证,则STA检查λμ-1是否在相应的区域的撤销列表中以检验车辆是否是非法车辆;如果不是非法车辆,则STA随机选取并计算N=λ·P,PSK=s·PKOBU;STA将车辆公钥PKOBU和N发送到RSU中,并更新相应的部分密钥值,其中是第j次组密钥更新后保存到STA的散列值,j表示第j次更新;
步骤(2.2)获取组密钥:
当接收到STA发送的消息后,RSU将消息m发送给车辆OBU;
步骤(2.3)签名密钥和伪身份生成:
(2.3.1)当收到来自RSU的消息m时,OBU计算PSK=SKi·PKSTA;
(2.3.5)OBU计算下述内容:
w=H4(PID,N,R,U),Q=N+wR,h2=H3(PID,U,Q);
步骤(2.4)中消息签名:
步骤(2.5)发送和接收信息时包括单一认证和批量认证,具体过程为:
单一认证:
(B)接收方计算h3=H5(M,U,Q,PID,T),h2=H3(PID,U,Q);
(D)接收方验证等式δ·P=h3·U+Q+h2·D是否成立;
(E)如果等式成立,则通过验证;否则,接收方将U、T和PIDi发送给RSU;批量认证:
(b)接收方首先解密消息并检查时间戳;
(e)RSU收到消息后计算并将L、T发送给STA;STA收到消息后计算得到恶意车辆的真实身份ID,STA将ID发送给TDC以得到车辆公钥PKOBU,同时TDC对恶意车辆身份进行标记,STA在ML中查找相应的λ并将其添加到撤销列表中;
步骤(2.6)中群密钥更新:
(2.6.1)当有车辆被撤销或离开区域或周期性更新组密钥时,RSU向STA发送请求消息,STA收到消息后构造撤销多项式g(x)=(x-λ1)(x-λ2)...(x-λt),其中,λ1,λ2,...,λt是撤销列表中的λ值,STA将g(x)发送给该区域内的所有RSU;
(2.6.3)RSU将密钥更新消息{g(x)}||{p(x,y)}进行广播;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810860504.9A CN109067525B (zh) | 2018-08-01 | 2018-08-01 | 车联网中基于半可信管理中心的消息认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810860504.9A CN109067525B (zh) | 2018-08-01 | 2018-08-01 | 车联网中基于半可信管理中心的消息认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109067525A CN109067525A (zh) | 2018-12-21 |
CN109067525B true CN109067525B (zh) | 2021-03-02 |
Family
ID=64832287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810860504.9A Active CN109067525B (zh) | 2018-08-01 | 2018-08-01 | 车联网中基于半可信管理中心的消息认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109067525B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109658693B (zh) * | 2018-12-26 | 2021-06-18 | 大唐软件技术股份有限公司 | 一种路况信息获取和处理的方法及装置 |
CN109687976B (zh) * | 2019-01-07 | 2022-01-04 | 西安邮电大学 | 基于区块链与pki认证机制的车队组建及管理方法及*** |
CN109600233B (zh) * | 2019-01-15 | 2021-06-08 | 西安电子科技大学 | 基于sm2数字签名算法的群签名标识签发方法 |
CN109788482B (zh) * | 2019-02-26 | 2021-09-03 | 武汉大学 | 一种车联网环境下车辆间的消息匿名认证方法及*** |
CN110155079A (zh) * | 2019-04-09 | 2019-08-23 | 安徽四创电子股份有限公司 | 基于区块链技术的辅助驾驶***及方法 |
CN111107071B (zh) * | 2019-12-10 | 2022-04-05 | 重庆邮电大学 | 一种可保护隐私的电动汽车充电服务方法 |
CN111800269B (zh) * | 2020-06-08 | 2023-09-26 | 陕西师范大学 | 抗泄露的基于证书广播密钥封装方法 |
CN111866808B (zh) * | 2020-07-22 | 2023-03-24 | 中国联合网络通信集团有限公司 | 身份验证方法、装置及存储介质 |
CN111954168B (zh) * | 2020-08-27 | 2023-03-03 | 深圳成谷智能科技有限公司 | 一种实现差异化lte-v广播消息的方法及装置 |
CN111988763B (zh) * | 2020-08-28 | 2022-03-01 | 安徽大学 | 一种基于公交车缓存的车联网位置隐私保护方法 |
CN112187459B (zh) * | 2020-10-09 | 2022-08-16 | 安徽大学 | 一种智能网联车中模块间的可信认证方法及*** |
CN112671729B (zh) * | 2020-12-14 | 2022-08-23 | 重庆邮电大学 | 面向车联网的匿名的抗密钥泄露的认证方法、***及介质 |
CN113038465B (zh) * | 2021-02-25 | 2022-05-17 | 安徽农业大学 | 一种在自组织网络中可撤销的无证书条件隐私保护认证方法 |
CN117395661B (zh) * | 2023-12-11 | 2024-03-12 | 蓝色火焰科技成都有限公司 | 一种车联网身份认证方法、***、电子设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554105A (zh) * | 2015-12-14 | 2016-05-04 | 安徽大学 | 一种面向多服务与隐私保护的车联网组密钥管理方法 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
CN106027519A (zh) * | 2016-05-18 | 2016-10-12 | 安徽大学 | 车联网中的高效条件隐私保护和安全认证方法 |
CN106713326A (zh) * | 2016-12-28 | 2017-05-24 | 上海电机学院 | 一种车载网消息认证协议 |
CN107580006A (zh) * | 2017-11-01 | 2018-01-12 | 安徽大学 | 基于注册列表的车载自组织网络条件性隐私保护方法 |
CN107634837A (zh) * | 2017-11-01 | 2018-01-26 | 安徽大学 | 基于边缘计算的车联网高效消息认证方法 |
CN107947932A (zh) * | 2018-01-09 | 2018-04-20 | 重庆邮电大学 | 基于非双线性映射无证书签名的车辆自组网络认证方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
-
2018
- 2018-08-01 CN CN201810860504.9A patent/CN109067525B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554105A (zh) * | 2015-12-14 | 2016-05-04 | 安徽大学 | 一种面向多服务与隐私保护的车联网组密钥管理方法 |
CN105847235A (zh) * | 2016-03-14 | 2016-08-10 | 安徽大学 | 一种车联网环境下基于身份的高效匿名批认证方法 |
CN106027519A (zh) * | 2016-05-18 | 2016-10-12 | 安徽大学 | 车联网中的高效条件隐私保护和安全认证方法 |
CN106713326A (zh) * | 2016-12-28 | 2017-05-24 | 上海电机学院 | 一种车载网消息认证协议 |
CN107580006A (zh) * | 2017-11-01 | 2018-01-12 | 安徽大学 | 基于注册列表的车载自组织网络条件性隐私保护方法 |
CN107634837A (zh) * | 2017-11-01 | 2018-01-26 | 安徽大学 | 基于边缘计算的车联网高效消息认证方法 |
CN107947932A (zh) * | 2018-01-09 | 2018-04-20 | 重庆邮电大学 | 基于非双线性映射无证书签名的车辆自组网络认证方法 |
Non-Patent Citations (1)
Title |
---|
"车联网通信安全与隐私防护机制研究";沈岑;《中国优秀硕士学位论文全文数据库信息科技辑》;20180615;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109067525A (zh) | 2018-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067525B (zh) | 车联网中基于半可信管理中心的消息认证方法 | |
CN111372248B (zh) | 一种车联网环境下高效匿名身份认证方法 | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
Li et al. | EPA-CPPA: An efficient, provably-secure and anonymous conditional privacy-preserving authentication scheme for vehicular ad hoc networks | |
CN105763558B (zh) | 车载自组织网中具有隐私保护的分布式聚合认证方法 | |
Vijayakumar et al. | Dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks | |
CN109005542B (zh) | 一种基于声誉***的5g车联网快速消息认证方法 | |
CN104683112B (zh) | 一种基于rsu协助认证的车‑车安全通信方法 | |
Wang et al. | 2FLIP: A two-factor lightweight privacy-preserving authentication scheme for VANET | |
Xiong et al. | Conditional privacy-preserving authentication protocol with dynamic membership updating for VANETs | |
CN107947932B (zh) | 基于非双线性映射无证书签名的车辆自组网络认证方法 | |
Alharthi et al. | A privacy-preservation framework based on biometrics blockchain (BBC) to prevent attacks in VANET | |
CN112543106B (zh) | 一种基于区块链和群签名的车辆隐私匿名保护方法 | |
CN104219663A (zh) | 一种对车辆身份进行认证的方法和*** | |
CN111211892A (zh) | 基于秘密共享和身份密码学的抗量子计算车联网***及其认证方法 | |
CN109861830B (zh) | 一种面向vanet的高效条件匿名认证方法 | |
Ahamed et al. | EMBA: An efficient anonymous mutual and batch authentication schemes for vanets | |
CN111885545B (zh) | 一种基于v2v协作传输认证的自私节点的追踪方法 | |
CN112243234A (zh) | 一种基于身份的车联网隐私安全保护方法 | |
CN116321154A (zh) | 一种车联网环境下基于零知识证明的高效消息认证方法 | |
CN110677256B (zh) | 一种基于VPKI的VANETs假名撤销***及方法 | |
CN108933665A (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
CN115515127A (zh) | 一种基于区块链的车联网通讯隐私保护方法 | |
Tiwari et al. | A novel secure authentication scheme for VANETs | |
CN113364598B (zh) | 一种车联网环境下隐私保护的批量认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |